Page 91 - Télécom Evolution Catalogue 2018
P. 91

INTRODUCTION À LA SÉCURITÉ DU BIG DATA



         DATES & LIEUX                                                                                FC9BD05
         21 au 22 décembre 2017 à Paris                                                                 2 jours
         4 au 5 juin 2018 à Paris
                                                                                                        1370 €
         10 au 11 décembre 2018 à Paris


              OBJECTIFS ET PRÉSENTATION
        Identifi er les problèmes de sécurité liés au big data.
        Présenter et mettre en application les techniques de protection des données dans un contexte big data.
        Mettre en place une architecture de sécurité en environnement big data.

        Cette formation présente les enjeux de sécurité dans le Big Data. Au travers d’une approche globale des problématiques de sécurité
        (vulnérabilités, menaces, risques et attaques), elle apporte les connaissances nécessaires à l’évaluation des risques et à la mise en
        place d’architectures de sécurité et de solutions de protection des données. Enfi n, elle permet de maîtriser les principaux protocoles
        de sécurité et d’acquérir des éléments techniques permettant le choix de solutions de sécurité adaptées au big data.

              PARTICIPANTS ET PRÉREQUIS
        Cette formation s’adresse plus particulièrement aux personnes souhaitant comprendre la problématique de la sécurité du big data
        et souhaitant acquérir les bases techniques pour la protection des données, et la mise en place de solutions de sécurité adaptées
        au big data.

        Des connaissances de base en sécurité des données et des réseaux sont nécessaires pour tirer le meilleur profi t de cette formation.
              PROGRAMME
                                                                                 Certifi cats
          Enjeux et problématiques de sécurité     Introduction à la cryptographie   ƒ
                                                                                   Politique de sécurité
        dans les SI et les réseaux           ƒ                                  ƒ
                                              Techniques logiques et
                                                                                   Appliance IPS / IDS / UTM / DLP
               Exemples réels d'attaques et fraudes
          ƒ                                   cryptographie : systèmes à clé    ƒ
                                                                                   Filtrage applicatif: FWNG / WAF /
             Problématique de confi ance à
          ƒ                                   secrète, systèmes à clé publique   ƒ                                  CYBERSÉCURITÉ
           distance dans un monde ouvert,    ƒ                                   DPI
                                                Algorithmes et taille de clés
                                                                                 Audits de sécurité
          ƒ                                  ƒ                                  ƒ
                                              Authentifi cation, chiff rement,
             Contraintes et challenges de la
           sécurité en entreprise             fonction de hachage, signature     Sécurité du Cloud et connaissance des
             Enjeux de sécurité en nomadisme et
          ƒ                                   électronique.                   risques
           accès distants                    Infrastructures à clés publiques et   ƒ
                                                                                     Connaissances des risques du Cloud
          ƒ                                applications sécurisées                }  Environnements virtuels
             Motivations et opportunités pour les
           attaquants                                                             }  Sécurité de l'hyperviseur
                                              Certifi cats numériques et
          ƒ                                  ƒ                                  ƒ
             Ecosystème de sécurité, premiers
                                                                                   Contre-mesures, contrôles et
           conseils pratiques                 infrastructure à clé publique      monitoring de sécurité
                                                Application à la sécurité des big data
          Sécurité de l'information et protection   ƒ                           ƒ
                                                                                   SIEM (Security Information
        des données                          Sécurité internet, vulnérabilités et   Management System)
                                           attaques logiques                       SOC (Security Operating Center)
               Introduction à la sécurité de
          ƒ                                                                     ƒ
                                                  Analyse d'une APT (Advanced
           l'information                     ƒ                                  Composants de sécurité pour une
             Données à caractère personnel,
          ƒ                                   Persistent Threat)              architecture Big Data
                                                Menaces des applications web
           Gestion des identités             ƒ                                  ƒ
                                                                                     Briques de sécurité appliquée à un
                                                Risques liés aux malwares
             Réglementation Européenne (GDPR),
          ƒ                                  ƒ                                   système classique big data
                                                Observation des menaces,
           CNIL…                             ƒ                                  ƒ
                                                                                   Modèle de sécurité Hadoop
             Conduite à tenir en entreprise
          ƒ                                   écosystème                        ƒ
                                                                                   Usage big data pour la sécurité des
          ƒ                                  Architectures de sécurité           S.I
           Techniques d'anonymisation/
           désanonymisation                  ƒ                                  Synthèse et conclusion
                                                  Protocoles de sécurité : SSH, TLS,
                                              VPN
                                                                                                RESPONSABLES
                                                                Thierry  BARITAUD                 Xavier AGHINA
                                                      Responsable Sécurité des Services   Responsable du programme de
                                                      et Réseaux à la Division Innovation   recherche en sécurité à la division
                                                                          d’Orange.       Orange Labs, ses domaines
                                                                                    d’études portent sur les protocoles
                                                                                          de communication et sur la
                                                                                     sécurité des architectures réseaux
                                                                                      par la mise en œuvre de contre-
                                                                                      mesures adaptées aux menaces.
                                              contact@telecom-evolution.fr       web www.telecom-evolution.fr      89
   86   87   88   89   90   91   92   93   94   95   96